1 Seminario di Sicurezza 01-02 Attacchi Remoti Elisabetta Parodi.

Slides:



Advertisements
Presentazioni simili
Amministrazione dei servizi di stampa. Sommario Introduzione ai servizi di stampa Introduzione ai servizi di stampa Terminologia della stampa Terminologia.
Advertisements

Prof. Carla Fanchin – L.S. Tron
Sniffing.
Modulo 5 - posta elettronica
INTERNET : ARPA sviluppa ARPANET (rete di computer per scopi militari)
Gestione del processore
I modelli di riferimento OSI e TCP/IP
La rete in dettaglio: rete esterna (edge): applicazioni e host
2-1 Trasferimento di file: ftp Crediti Parte delle slide seguenti sono adattate dalla versione originale di J.F Kurose and K.W. Ross (© All Rights.
Giuseppe Fabio Fortugno.
Reti di Calcolatori Domande di riepilogo Quarta Esercitazione
Secure Shell Giulia Carboni
Programmazione su Reti
Remote file access sulla grid e metodi di interconnesione di rete M. Donatelli, A.Ghiselli e G.Mirabelli Infn-Grid network 24 maggio 2001.
Architettura del World Wide Web
Corso di Informatica Corso di Laurea in Conservazione e Restauro dei Beni Culturali Gianluca Torta Dipartimento di Informatica Tel: Mail:
Corso di Sicurezza su Reti II
RETI E INTERNET.
AICA Corso IT Administrator: modulo 5 AICA © EUCIP IT Administrator Modulo 5 - Sicurezza Informatica Esercitazione Alberto Bosio.
Concetti introduttivi
4 Cosa è una rete? ã Punto di vista logico: sistema di dati ed utenti distribuito ã Punto di vista fisico: insieme di hardware, collegamenti, e protocolli.
Il Firewall Sistemi di elaborazione dellinformazione : Sicurezza Anno Accademico 2001/2002 Martini Eros.
Corso di Informatica per Giurisprudenza Lezione 7
Ottobre 2006 – Pag. 1
Guida IIS 6 A cura di Nicola Del Re.
Test Reti Informatiche A cura di Gaetano Vergara Se clicchi sulla risposta GIUSTA passi alla domanda successiva Se clicchi sulla risposta ERRATA passi.
Scheda Ente Ente Privato Ente Pubblico. 2ROL - Richieste On Line.
GeoSoft BLU short presentation 1. GeoSoft BLU short presentation 2 Il software BLU è un prodotto software di tipo CRM (Customer Relationship Management)
MODELLI DI RIFERIMENTO
Server Web in una rete Windows Sommario Meccanismi di accesso remoto Meccanismi di accesso remoto Introduzione ai Server Web Introduzione ai Server.
UNIVERSITA’ DEGLI STUDI DI PERUGIA
Configurazione in ambiente Windows Ing. A. Stile – Ing. L. Marchesano – 1/23.
AICA Corso IT Administrator: modulo 4 AICA © EUCIP IT Administrator Modulo 4 - Uso Esperto della Rete Risoluzione dei Problemi e Analisi del Traffico.
1 Ripassino Reti di Computer Carasco 19/02/ Che cosa è una rete informatica? Una rete informatica è un insieme di computer connessi tra di loro.
File system distribuito transazionale con replicazione
Modulo 2 - U.D. 3 - L.4 Ernesto Damiani - Sistemi di eleborazione dell'informazione.
Modulo n – U.D. n – Lez. n Nome Cognome – titolo corso.
Corso di Laurea in Conservazione e Restauro dei Beni Culturali
© 2012 Giorgio Porcu – Aggiornamennto 29/01/2012 C OLLABORAZIONE Excel Avanzato.
Reti di Calcolatori ed Internet Fabio Massimo Zanzotto.
IPSec Fabrizio Grossi.
Internet: una panoramica
FTP File Transfer Protocol
Indice Tematico Cos’è Internet Chi esegue gli attacchi e perché? Attacchi Tecniche di difesa Sicurezza nei pagamenti.
Greco Rodolfo 2002 Application Trasport Network Phisic HTTP IP UDPTCP DNS SNAP MAC ARP L’utente fa una richiesta di pagina.
1 Storia di Internet Internet non è un’invenzione degli anni ’90….. Nata dagli studi di un’agenzia detta ARPA (Advanced Research Projects Agency) Internet.
InternetInternet Sede: Salvo D’acquisto 2010/2011 Docente: Vito Monno.
1 Informatica Generale Alessandra Di Pierro Ricevimento: Giovedì ore presso Dipartimento di Informatica, Via Buonarroti,
Certificati e VPN.
Sistemi di elaborazione dell’informazione Modulo 3 - Protocolli applicativi Unità didattica 2 - Telnet, FTP e altri Ernesto Damiani Lezione 2 – Da FTP.
Sicurezza delle comunicazioni1 Introduzione Consistente sviluppo delle applicazioni telematiche dovuto a: –Evoluzione tecnologica delle trasmissioni –potenze.
Reti di calcolatori e sicurezza “Configurare il web-server Apache” a cura di Luca Sozio.
Servizi Internet Claudia Raibulet
Corso di Reti di Calcolatori LS Progetto di un server FTP in grado di coordinarsi con altri mirror per garantire QoS di Marco Buccione.
Sistemi di elaborazione dell’informazione Modulo 3 -Protocolli applicativi Unità didattica 2 -Telnet, FTP e altri Ernesto Damiani Lezione 4 – Napster e.
Strato di accesso alla rete (network access layer); comprende le funzioni che nel modello OSI sono comprese negli strati fisico, di collegamento e parte.
Sistemi e Tecnologie della Comunicazione
Procedure operative di sicurezza di un sistema informatizzato in un dipartimento servizi.
Cloud SIA V anno.
I FIREWALL. COSA SONO I FIREWALL? LAN MONDO ESTERNO UN FIREWALL E’ UN SISTEMA CHE SUPPORTA UNA POLITICA DI CONTROLLO DEGLI ACCESSI FRA DUE RETI (POLITICHE.
Protocolli di rete. Sommario  Introduzione ai protocolli di rete  Il protocollo NetBEUI  Il protocollo AppleTalk  Il protocollo DLC  Il protocollo.
Procedure operative di sicurezza di un sistema informatizzato in un dipartimento servizi Corso aggiornamento ASUR10.
ARCHITETTURA DI RETE Protocollo: insieme di regole che governano le comunicazioni tra i nodi di una rete. La condivisione di queste regole tra tutte gli.
Applicazione Presentazione Sessione Trasporto Rete Data link Fisico OSI Processo / Applicazione Trasporto Rete- Internet Interfaccia di.
INTERNET PROTOCOL SUITE FACOLTA’ DI INGEGNERIA Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni Docente: Prof. Pasquale Daponte Tutor:
INTERNET E INTRANET Classe VA SIA. La Storia di INTERNET ’ – ARPANET 1969 – anno di nascita università Michigan - Wayne 1970 – – INTERNET.
Firewalling. A che serve un firewall? Rende accessibili all’esterno solo i servizi che veramente vogliamo pubblicare Impedire agli utenti della rete.
1 Il livello transport. Concetti fondamentali - Canale logico e canale fisico 2 Quando un segnale deve essere trasmesso, viene inviato su un Canale, cioè.
 Network Address Traslation: tecnica che permette di trasformare gli indirizzi IP privati in indirizzi IP pubblici  Gli indirizzi devono essere univoci.
Raccogliere informazioni ALCUNE DOMANDE FONDAMENTALI È stato modificato qualche componente HW o SW? Il sintomo si presenta regolarmente o ad intermittenza?
Transcript della presentazione:

1 Seminario di Sicurezza Attacchi Remoti Elisabetta Parodi

2 Argomenti trattati Sniffing Sniffing Hijacking di Sessione Hijacking di Sessione Spoofing (cenno) Spoofing (cenno)

3 Introduzione Attacco locale Attacco locale attacco contro un sistema sotto il proprio controllo attacco contro un sistema sotto il proprio controllo Attacco remoto Attacco remoto attacco che, di solito, viene eseguito contro un sistema separato da quello su cui si sta lavorando attacco che, di solito, viene eseguito contro un sistema separato da quello su cui si sta lavorando

4 Sniffing Significato del termine Significato del termine Annusare Annusare Perché è utile ad un aggressore Perché è utile ad un aggressore E il metodo con cui una persona può compromettere la sicurezza di una rete in modo passivo. Uno sniffer è un programma o strumento che monitora in modo passivo una rete per trovare le informazioni utili a chi se ne serve: nella maggiore parte dei casi, dati che riguardano l autenticazione come nomi utente e password. E il metodo con cui una persona può compromettere la sicurezza di una rete in modo passivo. Uno sniffer è un programma o strumento che monitora in modo passivo una rete per trovare le informazioni utili a chi se ne serve: nella maggiore parte dei casi, dati che riguardano l autenticazione come nomi utente e password.

5 Sniffing Come funziona Come funziona Di norma le schede di rete si limitano a ricevere i pacchetti destinati agli specifici indirizzi di rete (MAC, ossia Media Access Control), ignorando tutti gli altri. Supportano però la modalità promiscua: possibilità di ricevere tutto il traffico in viaggio sulla rete. Di norma le schede di rete si limitano a ricevere i pacchetti destinati agli specifici indirizzi di rete (MAC, ossia Media Access Control), ignorando tutti gli altri. Supportano però la modalità promiscua: possibilità di ricevere tutto il traffico in viaggio sulla rete.

6 Sniffing Che cosa cercare Che cosa cercare Alcuni tipi di traffico di rete che attirano un aggressore: Alcuni tipi di traffico di rete che attirano un aggressore: Telnet, FTP, POP, IMAP: non forniscono alcuna sicurezza a livello di sessione e inviano sulla rete le credenziali nome utente-password in testo puro Telnet, FTP, POP, IMAP: non forniscono alcuna sicurezza a livello di sessione e inviano sulla rete le credenziali nome utente-password in testo puro rexec : su sistemi operativi in stile Unix, esegue remotamente i comandi. Esempio di autenticazione: rexec : su sistemi operativi in stile Unix, esegue remotamente i comandi. Esempio di autenticazione:0\0oliver\0welcome\0cmd\0

7 Sniffing X11 : per eseguire l autorizzazione sui client che tentano di connettersi al server, si avvale di un cookie magico che contiene 128 bit, è generato casualmente e viene inoltrato ai client in fase di connessione => sottoponendolo a sniffing l aggressore può connettersi al medesimo server X Window. X11 : per eseguire l autorizzazione sui client che tentano di connettersi al server, si avvale di un cookie magico che contiene 128 bit, è generato casualmente e viene inoltrato ai client in fase di connessione => sottoponendolo a sniffing l aggressore può connettersi al medesimo server X Window.

8 Sniffing Handle dei file NFS : Network File System si basa sull handle del file per garantire laccesso a un certo file o directory offerti da un server di file Handle dei file NFS : Network File System si basa sull handle del file per garantire laccesso a un certo file o directory offerti da un server di file => monitorando la rete è possibile ottenere questo handle e utilizzarlo per acquisire l accesso alla risorsa. => monitorando la rete è possibile ottenere questo handle e utilizzarlo per acquisire l accesso alla risorsa.

9 Sniffing Autenticazione in Windows NT : i S.O. della serie Windows supportano numerosi tipi di autenticazione ciascuno dei quali aumenta progressivamente il livello di sicurezza: Autenticazione in Windows NT : i S.O. della serie Windows supportano numerosi tipi di autenticazione ciascuno dei quali aumenta progressivamente il livello di sicurezza: Testo puro : password in chiaro sulla rete Testo puro : password in chiaro sulla rete LM (Lan Manager) : meccanismo di domanda e risposta debole LM (Lan Manager) : meccanismo di domanda e risposta debole NTLM (NT Lan Manager) : meccanismo di domanda e risposta più forte NTLM (NT Lan Manager) : meccanismo di domanda e risposta più forte

10 Sniffing SMTP : addetto al trasferimento della posta elettronica, sia su Internet sia internamente a molte aziende SMTP : addetto al trasferimento della posta elettronica, sia su Internet sia internamente a molte aziende => interessa al cracker, alle aziende,… HTTP : serve a far passare il traffico Web HTTP : serve a far passare il traffico Web => interessa più per questioni statistiche e per => interessa più per questioni statistiche e per l impiego di rete che per il suo contenuto. l impiego di rete che per il suo contenuto.

11 Sniffing Implementazioni comuni Implementazioni comuni Network Associates Sniffer Pro Network Associates Sniffer Pro Sniffer Pro è un prodotto commerciale che supporta un ampia gamma di protocolli e visualizza i dati dello standard decodificato rendendoli assai facili da leggere. Il funzionamento prevede una prima fase di cattura dei dati ed una seconda di decodifica e visualizzazione. Sniffer Pro è un prodotto commerciale che supporta un ampia gamma di protocolli e visualizza i dati dello standard decodificato rendendoli assai facili da leggere. Il funzionamento prevede una prima fase di cattura dei dati ed una seconda di decodifica e visualizzazione.

12 Sniffing Network Monitor (NetMon) Network Monitor (NetMon) Software di monitoraggio di rete di Windows NT Server => vantaggio : facoltà di decodificare parte del traffico Microsoft che non ha specifiche aperte. Software di monitoraggio di rete di Windows NT Server => vantaggio : facoltà di decodificare parte del traffico Microsoft che non ha specifiche aperte. TCPDump TCPDump Uno dei più famosi strumenti di diagnostica e analisi di rete per i S.O. basati su Unix. Incarichi: monitoraggio e decodifica totali dei dati d intestazione di IP, TCP e UDP. Uno dei più famosi strumenti di diagnostica e analisi di rete per i S.O. basati su Unix. Incarichi: monitoraggio e decodifica totali dei dati d intestazione di IP, TCP e UDP.

13 Sniffing Dsniff Dsniff Uno dei più completi sniffer. Uno dei più completi sniffer. Scopo: scritto esclusivamente o quasi per monitorare la rete in cerca delle credenziali di autenticazione; include anche utilità che monitorano e salvano i trasferimenti di file sulla rete, gli url HTTP ( urlsnarf ) e la posta elettronica ( mailsnarf ). Scopo: scritto esclusivamente o quasi per monitorare la rete in cerca delle credenziali di autenticazione; include anche utilità che monitorano e salvano i trasferimenti di file sulla rete, gli url HTTP ( urlsnarf ) e la posta elettronica ( mailsnarf ).

14 Sniffing Tecniche di sniffing avanzate Tecniche di sniffing avanzate Spoofing ARP Spoofing ARP Switch su una rete limita il flusso che attraversa la sua parte di rete Switch su una rete limita il flusso che attraversa la sua parte di rete => lo sniffer sovrascrive la cache dell ARP (Address Resolution Protocol) => lo sniffer sovrascrive la cache dell ARP (Address Resolution Protocol) => tutto il traffico in uscita dall host bersaglio viene trasmesso allo sniffer stesso => tutto il traffico in uscita dall host bersaglio viene trasmesso allo sniffer stesso

15 Sniffing Flooding ARP Flooding ARP Uno switch deve mantenere una tabella di tutti gli indirizzi MAC dell host che appaiono su di una singola porta. Se questi formano un grosso gruppo riempiendo la tabella allora alcuni switch cominciano a inviare tutto il traffico alla porta. Uno switch deve mantenere una tabella di tutti gli indirizzi MAC dell host che appaiono su di una singola porta. Se questi formano un grosso gruppo riempiendo la tabella allora alcuni switch cominciano a inviare tutto il traffico alla porta. Dsniff contiene il programma macof che esegue il flooding della rete locale con indirizzi MAC casuali causando il fallimento di alcuni switch Dsniff contiene il programma macof che esegue il flooding della rete locale con indirizzi MAC casuali causando il fallimento di alcuni switch => agevola lo sniffing. => agevola lo sniffing.

16 Sniffing Protezione Protezione Codifica Codifica Un meccanismo valido di codifica può neutralizzare gli sniffer. Per fortuna le ultime versioni degli standard supportano estensioni che forniscono lautenticazione sicura Un meccanismo valido di codifica può neutralizzare gli sniffer. Per fortuna le ultime versioni degli standard supportano estensioni che forniscono lautenticazione sicura SSH SSH

17 Sniffing Rilevamento Rilevamento locale locale molti S.O. definiscono un meccanismo per determinare se uninterfaccia di rete opera in modalità promiscua, solitamente con un indicatore di stato associato a ciascuna scheda di rete e mantenuto nel kernel… molti S.O. definiscono un meccanismo per determinare se uninterfaccia di rete opera in modalità promiscua, solitamente con un indicatore di stato associato a ciascuna scheda di rete e mantenuto nel kernel… … ma laggressore può compromettere l output che lo indica!

18 Sniffing di rete di rete Esistono molte tecniche: consultazioni DNS consultazioni DNS latenza latenza Antisniff Antisniff Network Monitor Network Monitor …ma nessuna garantisce di individuare sicuramente la presenza degli sniffer.

19 Hijacking di sessione Significato del termine Significato del termine Dirottare una sessione Dirottare una sessione Che cos è Che cos è Atto di appropriarsi di un qualsiasi collegamento, già attivo o in fase di impostazione. In seguito si farà riferimento a connessioni di rete. Si sfrutta la fiducia concessa ad un livello superiore del normale. Atto di appropriarsi di un qualsiasi collegamento, già attivo o in fase di impostazione. In seguito si farà riferimento a connessioni di rete. Si sfrutta la fiducia concessa ad un livello superiore del normale.

20 Hijacking di sessione Hijacking di sessione TCP Hijacking di sessione TCP La connessione inizia con handshaking a tre fasi; durante lo scambio i contatori di sequenza aumentano su entrambi i lati e la ricezione del pacchetto va riconosciuta con i pacchetti ACK. La connessione inizia con handshaking a tre fasi; durante lo scambio i contatori di sequenza aumentano su entrambi i lati e la ricezione del pacchetto va riconosciuta con i pacchetti ACK. La connessione termina con uno scambio di pacchetti FIN (fine) o con una richiesta di RES (reimposta). La connessione termina con uno scambio di pacchetti FIN (fine) o con una richiesta di RES (reimposta).

21 Hijacking di sessione TCP è un trasporto affidabile; risiede sopra il livello IP, non affidabile, che talvolta perde pacchetti, li corrompe o li distribuisce danneggiati TCP è un trasporto affidabile; risiede sopra il livello IP, non affidabile, che talvolta perde pacchetti, li corrompe o li distribuisce danneggiati => TCP deve gestire questi problemi ritrasmettendo i pacchetti secondo necessità => TCP deve gestire questi problemi ritrasmettendo i pacchetti secondo necessità => il software TCP su ciascun host tiene una copia di tutti i dati che ha inviato fino a quel momento finchè non riceve un pacchetto ACK da parte dellaltra estremità. => il software TCP su ciascun host tiene una copia di tutti i dati che ha inviato fino a quel momento finchè non riceve un pacchetto ACK da parte dellaltra estremità.

22 Hijacking di sessione Vediamo due possibili situazioni. CASO 1 : non c è la possibilità di rimuovere pacchetti ma solo di iniettarli CASO 1 : non c è la possibilità di rimuovere pacchetti ma solo di iniettarli => tempesta di ACK che termina con: perdita di un ACK perdita di un ACK RES RES risincronizzazione risincronizzazione

23 Hijacking di sessione CASO 2 : hijacking di sessione con blocco dei pacchetti CASO 2 : hijacking di sessione con blocco dei pacchetti => laggressore può anche emulare perfettamente l altro capo della conversazione su uno degli host. => laggressore può anche emulare perfettamente l altro capo della conversazione su uno degli host. Questi sistemi finalizzati ad assumere il comando di connessioni sono detti firewall trasparenti. Questi sistemi finalizzati ad assumere il comando di connessioni sono detti firewall trasparenti.

24 Hijacking di sessione Vediamo due strumenti di hijacking di sessione TCP: Juggernaut Juggernaut Dispone di due modalità operative: sniffer scattando su un particolare dato sniffer scattando su un particolare dato esempio: assword => registra i pacchetti che seguono la parola esempio: assword => registra i pacchetti che seguono la parola normale per hijacking cieco o interattivo normale per hijacking cieco o interattivo

25 Hijacking di sessione Hunt Hunt Aggiunge alcuni strumenti ARP per lo spoofing per indurre l host vittima ad attraversare la macchina attaccante per eliminare i problemi dovuti alla tempesta di ack. Per impostazione predefinita tiene traccia di connessioni telnet e rlogin ma è sufficiente cambiare una piccola porzione di codice per aggiungere nuove porte e ricompilare. Aggiunge alcuni strumenti ARP per lo spoofing per indurre l host vittima ad attraversare la macchina attaccante per eliminare i problemi dovuti alla tempesta di ack. Per impostazione predefinita tiene traccia di connessioni telnet e rlogin ma è sufficiente cambiare una piccola porzione di codice per aggiungere nuove porte e ricompilare.

26 Hijacking di sessione Hijacking UDP Hijacking UDP Più facile che con TCP; diventa una specie di gara per inoltrare un pacchetto di risposta prima del server o del client. Più facile che con TCP; diventa una specie di gara per inoltrare un pacchetto di risposta prima del server o del client. Esempio: hijacking DNS. Esempio: hijacking DNS.

27 Hijacking di sessione Protezione Protezione crittografia (SSH, SSL ) crittografia (SSH, SSL ) richiedere la lettura richiedere la lettura Rilevamento Rilevamento Osservatori di tempeste Osservatori di tempeste E facile individuare la maggior parte degli attacchi che si limitano a iniettare e non possono impedire l invio da parte di uno dei comunicatori originari. E facile individuare la maggior parte degli attacchi che si limitano a iniettare e non possono impedire l invio da parte di uno dei comunicatori originari.

28 Hijacking di sessione Ad esempio nello scenario DNS il fatto che vengano inoltrate due risposte, per di più non corrispondenti, indica chiaramente che qualcosa non va. Le ritrasmissioni e i pacchetti duplicati non sono rari in una rete normale, ma nella maggior parte dei casi il contenuto è lo stesso Ad esempio nello scenario DNS il fatto che vengano inoltrate due risposte, per di più non corrispondenti, indica chiaramente che qualcosa non va. Le ritrasmissioni e i pacchetti duplicati non sono rari in una rete normale, ma nella maggior parte dei casi il contenuto è lo stesso => possibile soluzione: realizzare uno strumento che osservi le risposte, calcoli un hash del pacchetto e lo memorizzi per un certo periodo. => possibile soluzione: realizzare uno strumento che osservi le risposte, calcoli un hash del pacchetto e lo memorizzi per un certo periodo.

29 Spoofing (cenno) Significato del termine Significato del termine Imbrogliare, ingannare, truffare Imbrogliare, ingannare, truffare Che cos è Che cos è Fornire false informazioni su un identità principale per ottenere l accesso non autorizzato ai sistemi e ai loro servizi (M.Kaeo) Fornire false informazioni su un identità principale per ottenere l accesso non autorizzato ai sistemi e ai loro servizi (M.Kaeo) Concetto chiave: assumere lidentità di unaltra persona. Concetto chiave: assumere lidentità di unaltra persona.

30 Spoofing (cenno) Esempio classico : IP Esempio classico : IP TCP/IP richiede che ogni host compili il proprio indirizzo sui pacchetti e non vi è praticamente nessuna misura per impedire che gli host mentano TCP/IP richiede che ogni host compili il proprio indirizzo sui pacchetti e non vi è praticamente nessuna misura per impedire che gli host mentano E sempre intenzionale… …ma alcuni malfunzionamenti o cattive configurazioni possono causare lo stesso effetto di un attacco deliberato => complicazioni nelle ricerche per determinare lintento dellattacco …ma alcuni malfunzionamenti o cattive configurazioni possono causare lo stesso effetto di un attacco deliberato => complicazioni nelle ricerche per determinare lintento dellattacco

31 Spoofing (cenno) Che cosa non è Che cosa non è un accesso improprio con una password rubata un accesso improprio con una password rubata un tradimento da parte di un utente di fiducia un tradimento da parte di un utente di fiducia Impatti Impatti Sfrutta la differenza tra chi invia qualcosa e chi sembra averlo fatto. Il più brutale attacco di spoofing non maschera lidentità del suo autore ma il determinarsi dellattacco in sé Sfrutta la differenza tra chi invia qualcosa e chi sembra averlo fatto. Il più brutale attacco di spoofing non maschera lidentità del suo autore ma il determinarsi dellattacco in sé => aumentano le possibilità che lattacco passi inosservato => aumentano le possibilità che lattacco passi inosservato

32 Spoofing (cenno) Realizzazione Realizzazione rifiuto del servizio selettivo (facoltà di inibire o fermare alcuni tipi di messaggi consentendone altri) rifiuto del servizio selettivo (facoltà di inibire o fermare alcuni tipi di messaggi consentendone altri) => si blocca limpiego di alcuni servizi promuovendone altri => si blocca limpiego di alcuni servizi promuovendone altri attaccare SSL con fallimenti a intermittenza attaccare SSL con fallimenti a intermittenza

33 Riferimenti R. Russel – S. Cunningham R. Russel – S. Cunningham Hack Proofing ( Mc Graw Hill ) Hack Proofing ( Mc Graw Hill ) s/TCP/session_hijacking/default.htm s/TCP/session_hijacking/default.htm s/TCP/session_hijacking/default.htm s/TCP/session_hijacking/default.htm